Sicurezza EMV? Com'è possibile che sia sicuro?

4

Recentemente ho letto alcuni articoli su EMV e i vari modi in cui è stato migliorato nel corso degli anni. Poi ho letto questo che mostra che è stato possibile per qualche tempo sfruttare l'EMV tramite un uomo in mezzo all'attacco. Nel leggere come funzionava questo attacco (e guardando il video di YouTube ), ho sentito che non è possibile copiare un chip EMV.

Ora non sono un ingegnere da nessuna parte dell'immaginazione, ma davvero non capisco come qualcuno possa essere così sicuro che non è possibile copiare un chip? Voglio dire che è un chip, è lì sulla mia scheda per tutto il mondo da vedere ... Non sto discutendo sul merito di farlo, il mio interesse è stato raggiunto al massimo dal fatto che la gente sostiene che un po 'di metallo non può essere copiato ...

Se rispondi a ciò dicendo che può / non può essere copiato, ti preghiamo di fornire alcuni riferimenti, perché sto cercando di capire meglio come funziona davvero questo "miracolo" della sicurezza moderna! :)

Inoltre, ho cercato su Google il mio asino cercando di trovare più informazioni, ho persino letto la specifica EMV 4.2 , ma non c'è nulla che spieghi PERCHÉ sia veramente sicuro.

Ho provato a taggare questa domanda nel miglior modo possibile, ma non ne so abbastanza sull'argomento per trovare tutti i tag giusti ... Comunque, ti prego di fornirmi qualsiasi informazione tu possa avere :-)

    
posta Faraday 13.06.2012 - 19:29
fonte

1 risposta

7

EMV è un protocollo di comunicazione e, implicitamente, specifica quali dati devono essere memorizzati sulla carta di credito / debito. Non specifica quali misure tecniche proteggono la carta come un dispositivo fisico. EMV è irrilevante per la tua domanda.

Per capire perché un chip non è così facile da duplicare, leggi la sicurezza delle smart card . Non c'è molta letteratura pubblica sull'argomento, sia perché è piuttosto un argomento di specialità e perché alcune delle tecniche sono inedite.

Esiste un buon trattamento per la sicurezza delle smart card in Ingegneria della sicurezza di Ross Anderson, §14.16.2 nel capitolo sulla resistenza alla manomissione fisica (§16.6.3 nella seconda edizione).

La clonazione di un circuito non è semplice, in primo luogo: è necessario disporre di attrezzature da laboratorio di costo moderato. Le smart card sono progettate in modo tale che non è possibile estrarre i dati semplicemente collegandosi alle porte di input / output designate: è necessario raggiungere l'interno del pacchetto. Tecniche di resistenza alla manomissione, che troverete almeno nelle smartcard più costose (quelle utilizzate per le carte di credito tendono ad essere più sicure di altri usi di base come i badge di accesso agli edifici):

  • Random glue logic : randomizzare il layout fisico e aggiungere circuiti extra che non contribuiscono alla logica, per fare reingegnerizzare i circuiti più duramente.
  • Confezioni fatte di sospensioni chimiche che non possono essere rimosse facilmente, l'idea è che spogliare la confezione rischia di danneggiare anche il chip.
  • Autotest in software che disabilita la scheda se accade qualcosa di inaspettato, il che rende più difficili da attuare gli attacchi attivi (che perturbano l'esecuzione)

Il costo di un banco per eseguire attacchi fisici attivi su una smartcard varia da $ 10.000 per una stazione di sondaggio di base (in grado di sondare i modelli meno resistenti) a "un anno di ritardo, un budget di oltre un milione di dollari e nessuna certezza di successo "(stime dei costi di Ross Anderson).

La resistenza alla manomissione fisica di solito non è l'anello più debole della catena. Molti attacchi sono di due tipi:

  • Attacchi logici e fisici combinati: osserva il comportamento del chip in determinate condizioni. Ad esempio, misura il tempo, il consumo energetico (incluso DPA ) e la radiazione elettromagnetica emessa dalla scheda. Si tratta di attacchi side channel , spesso combinati con perturbazioni dell'esecuzione (osservare il chip in condizioni insolite come temperature estreme o rimbalzi un laser per causare un'esecuzione anomala).
    Le contromisure richiedono una combinazione di hardware e software. Ad esempio, le primitive crittografiche sono implementate in modo tale che il profilo di consumo energetico di una primitiva crittografica non dipenda dalla chiave. Il codice contiene l'autocontrollo che interrompe l'esecuzione o restituisce risultati errati sicuri (negando la transazione) o addirittura disattiva la scheda se l'hardware non si comporta come dovrebbe.
  • Attacchi su protocolli, non sulla carta stessa. Gli attacchi su EMV pubblicati da Anderson e altri sono di questo tipo.
risposta data 13.06.2012 - 20:49
fonte

Leggi altre domande sui tag